McAfee Total Protection for Endpoint Guía de evaluación
Transcripción
McAfee Total Protection for Endpoint Guía de evaluación
McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright © 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. Atribuciones de licencia Consulte las Notas de versión del producto. 2 McAfee Total Protection for Endpoint — Guía de evaluación Contenido Bienvenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Requisitos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Requisitos del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Requisitos de la base de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Idiomas de sistemas operativos admitidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Instalación de la familia de productos McAfee Total Protection for Endpoint. . . . . 11 Inicio de sesión en ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Configuración del servidor de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Cómo agregar sistemas para administrar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Configuración de directivas para endpoints (extremos). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Configuración de directivas para servidores de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Definición de tareas para endpoints (o extremos). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Despliegue de McAfee Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Uso de paneles y consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 McAfee Total Protection for Endpoint — Guía de evaluación 3 Bienvenido ® ® Bienvenido a McAfee Total Protection for Endpoint. Esta solución incorpora la mejor y más completa herramienta de seguridad de McAfee para endpoints, correo electrónico, Web y datos. En lugar de comprar y mantener varios componentes de seguridad de distintos proveedores, con McAfee Total Protection for Endpoint ahorra tiempo, dinero y disfruta de una protección más efectiva e integrada frente a las amenazas que las empresas conocen, así como las que no se ven venir. Esta guía está organizada de manera que pueda evaluar McAfee Total Protection for Endpoint ® ™ en un entorno piloto formado por un servidor de ePolicy Orchestrator (ePO ) y varios equipos cliente. Cubre los pasos básicos necesarios para instalar ePolicy Orchestrator de forma rápida, configurar directivas y tareas básicas, y desplegar los siguientes productos de McAfee para proteger los equipos cliente: ® • VirusScan Enterprise 8.7i • AntiSpyware Enterprise 8.7 • Host Intrusion Prevention 7.0 ® • SiteAdvisor Enterprise Plus 3.0 ® • GroupShield 7.0.1 for Microsoft Exchange • McAfee Security for Lotus Domino v7.5 en Windows La guía incluye ejemplos de pasos que se realizan en un despliegue real. No cubre todos los escenarios de despliegue posibles ni examina cada una de las funciones. Para obtener información completa sobre todos los aspectos relacionados con estos productos incluidos en Total Protection for Endpoint, consulte las guías de los productos correspondientes. La documentación completa de los productos está disponible en la base de datos McAfee KnowledgeBase. En Self Service (Autoservicio), haga clic en Product Documentation (Documentación del producto), elija un producto y una versión y, a continuación, un documento. Descripción de los productos Los productos de Total Protection for Endpoint se clasifican en las siguientes categorías: • Soluciones de administración • Protección de endpoints (o extremos) • Protección de servidores de correo electrónico Soluciones de administración Total Protection for Endpoint incluye los siguientes productos como soluciones de administración. 4 Producto Descripción McAfee ePolicy Orchestrator 4.5 ePolicy Orchestrator es la solución líder del sector para la administración de la seguridad de sistemas. Ofrece una defensa coordinada y proactiva McAfee Total Protection for Endpoint — Guía de evaluación Bienvenido Producto Descripción frente a amenazas y ataques maliciosos. ePolicy Orchestrator combina opciones inigualables de control global mediante directivas con un único agente y una consola central, con la generación de informes personalizados que facilitan la administración de su entorno de seguridad de los sistemas. McAfee Agent 4.5 McAfee Agent es la plataforma del lado cliente que soporta la infraestructura de administración de seguridad de McAfee. Ofrece comunicación segura entre productos individuales gestionados y ePolicy Orchestrator, y entre lo servicios locales y los productos gestionados. Como plataforma, McAfee Agent permite a los productos gestionados centrarse en la implementación de sus directivas, y proporciona además un amplio conjunto de servicios que incluyen el registro, comunicación y almacenamiento de directivas. Protección de endpoints (o extremos) Total Protection for Endpoint incluye los siguientes productos para la protección de endpoints o extremos. Producto Descripción ® McAfee VirusScan Enterprise 8.7i VirusScan Enterprise, nombre de confianza en el sector de la seguridad, es líder en la protección avanzada y proactiva para equipos de sobremesa y servidores. Las empresas confían en las funciones principales de VirusScan Enterprise durante un brote, como: limpieza de la memoria, rootkits, el registro y los archivos, así como prevención de la propagación de código malicioso a otros sistemas. VirusScan Enterprise contiene además funciones antivirus, de prevención de intrusiones y de cortafuegos, para proteger frente a ataques conocidos y desconocidos. McAfee AntiSpyware Enterprise 8.7 AntiSpyware Enterprise Module, la solución de software antispyware para empresas líder del sector, utiliza análisis en tiempo real verdadero para identificar, bloquear de forma proactiva y eliminar con seguridad programas potencialmente no deseados (PUP), con el fin de mantener siempre el funcionamiento óptimo de la actividad empresarial. Administrado de forma central con ePolicy Orchestrator, McAfee AntiSpyware Enterprise Module se integra perfectamente con VirusScan Enterprise, reduciendo los trastornos causados por amenazas y PUP. McAfee Host Intrusion Prevention 7.0 Host Intrusion Prevention supervisa y bloquea las intrusiones, mediante la combinación de protección a través de análisis de comportamientos y firmas, y de un cortafuegos de sistemas. La protección de los activos mejora la disponibilidad, confidencialidad e integridad de los procesos empresariales. Un único agente simplifica el despliegue, la configuración y la administración, y la aplicación de parches es menos frecuente y menos urgente. ® McAfee SiteAdvisor Enterprise Plus 3.0 SiteAdvisor Enterprise Plus permite a los empleados navegar y realizar búsquedas en la Web de forma segura, ya que bloquea el spyware, el adware y los timos de phishing, entre otras amenazas. Integrada en las soluciones de McAfee, la tecnología de SiteAdvisor Enterprise añade la seguridad Web a su solución de protección global, ofreciendo orientación y protección a los usuarios frente a la amenazas online. Protección de servidores de correo electrónico Total Protection for Endpoint incluye los siguientes productos para la protección de servidores de correo. McAfee Total Protection for Endpoint — Guía de evaluación 5 Bienvenido Producto Descripción ® McAfee GroupShield Exchange 7.0.1 for Microsoft GroupShield protege el correo electrónico y otros documentos cuando entran y salen de su servidor Microsoft Exchange. GroupShield realiza análisis de virus de forma proactiva, gestiona los brotes automáticamente e impide que el código malicioso perturbe la actividad de sus sistemas. El filtro de contenido de GroupShield bloquea o pone en cuarentena los mensajes que contienen palabras y frases concretas que infringen las reglas de contenido. McAfee Security for Lotus Domino v7.5 en Windows McAfee Security for Lotus Domino protege el correo electrónico y otros documentos cuando entran y salen de su servidor Domino. McAfee Security for Lotus Domino realiza análisis de virus de forma proactiva, gestiona los brotes automáticamente e impide que el código malicioso perturbe la actividad de sus sistemas. El filtro de contenido de McAfee Security for Lotus Domino bloquea o pone en cuarentena los mensajes que contienen palabras y frases concretas que infringen las reglas de contenido. Complemento McAfee Anti-Spam Anti-Spam bloquea el spam de sus servidores de correo Microsoft Exchange y Lotus Domino. De esta forma, se mejora la productividad de los empleados, al tiempo que se evitan los timos de phishing para impedir la divulgación de la información confidencial por parte de los empleados. Anti-Spam se integra con McAfee GroupShield y con McAfee Security for Lotus Domino para limitar el uso de recursos en los servidores de correo, que suelen estar sobrecargados. Cuando esté listo para desplegar en su entorno productos como VirusScan Enterprise o Host Intrusion Prevention, utilizará ePolicy Orchestrator y McAfee Agent para llevar a cabo el despliegue y realizar las actualizaciones. McAfee recomienda que utilice el flujo de trabajo que se describe en las siguientes secciones para comenzar a utilizar la solución. 6 McAfee Total Protection for Endpoint — Guía de evaluación Requisitos del sistema Antes de comenzar la instalación de McAfee Total Protection for Endpoint, compruebe que todos los componentes cumplen los requisitos mínimos del sistema, que se detallan a continuación. • Servidor • Base de datos Requisitos del servidor Espacio libre en disco: 1 GB como mínimo (primera instalación); se recomiendan 2 GB. Memoria: 1 GB de RAM disponible; se recomiendan 2–4 GB. Procesador: Intel Pentium III o superior; 1 GHz como mínimo. Monitor: monitor VGA de 1024 x 768, con 256 colores. NIC: tarjeta de interfaz de red; 100 Mbit/s o superior. NOTA: Si utiliza un servidor con más de una dirección IP, ePolicy Orchestrator utiliza la primera dirección IP identificada. Servidor dedicado: si se gestionan más de 250 equipos, McAfee recomienda utilizar un servidor dedicado. Sistema de archivos: se recomienda una partición NTFS (sistema de archivos NT). Dirección IP: McAfee recomienda el uso de direcciones IP fijas para los servidores de ePO. Sistema operativo tipo servidor: 32 o 64 bits. • Windows Server 2003 Enterprise con Service Pack 2 o posterior • Windows Server 2003 Standard con Service Pack 2 o posterior • Windows Server 2003 Web con Service Pack 2 o posterior • Windows Server 2003 R2 Enterprise con Service Pack 2 o posterior • Windows Server 2003 R2 Standard con Service Pack 2 o posterior • Windows Server 2008 NOTA: La instalación se bloquea si intenta realizarla en una versión de Windows anterior a Windows Server 2003. Además, ePolicy Orchestrator deja de funcionar si, tras realizar la instalación en Windows Server 2003, el servidor se amplía a Windows Server 2008. Navegador • Firefox 3.0 • Microsoft Internet Explorer 7.0 u 8.0 Si utiliza Internet Explorer y un servidor proxy, realice el siguiente procedimiento para omitir el servidor proxy. McAfee Total Protection for Endpoint — Guía de evaluación 7 Requisitos del sistema Requisitos de la base de datos 1 En Internet Explorer, seleccione Opciones de Internet en el menú Herramientas. 2 Seleccione la ficha Conexiones y, a continuación, haga clic en Configuración de LAN. 3 Seleccione Usar un servidor proxy para la LAN y después No usar servidor proxy para direcciones locales. 4 Haga clic en Aceptar cuantas veces necesite hasta cerrar Opciones de Internet. Controladoras de dominio: el servidor de ePolicy Orchestrator puede gestionar sistemas en un grupo de trabajo o bien en un dominio de Windows. En las instrucciones de instalación que se incluyen a continuación, utilizaremos los dominios de Windows. Para ello, el servidor debe ser un miembro de su dominio de Windows. Para obtener instrucciones, consulte la documentación del producto de Microsoft. Software de seguridad • Instale y/o actualice el software antivirus en el servidor de ePolicy Orchestrator y analice el sistema en busca de virus. ATENCIÓN: Si ejecuta VirusScan Enterprise 8.5i o 8.7i en el sistema en el que está instalando ePolicy Orchestrator, debe comprobar que las reglas de protección de acceso de VSE están desactivadas durante el proceso de instalación. En caso contrario, no se realizará la instalación. • Instale y/o actualice el software de firewall del servidor de ePolicy Orchestrator. Puertos • McAfee no recomienda utilizar el puerto 8443 para comunicaciones HTTPS. Aunque se trata del puerto predeterminado, también es el puerto principal que emplean muchas actividades basadas en la Web; es un objetivo habitual de ataques maliciosos y es posible que lo desactive el administrador del sistema como respuesta a un ataque o infracción de seguridad. NOTA: Asegúrese de que los puertos seleccionados no estén ya en uso en el servidor de ePolicy Orchestrator. • Comunique al encargado de la red los puertos que piensa utilizar para la comunicación HTTP y HTTPS a través de ePolicy Orchestrator. NOTA: La instalación del software en una controladora de dominio principal (PDC), aunque está admitida, no se recomienda. Software de infraestructura virtual admitido • VMware ESX 3.5.x • Microsoft Virtual Server 2005 R2 con Service Pack 1 • Windows Server 2008 Hyper-V Requisitos de la base de datos Antes de instalar ePolicy Orchestrator, es necesario tener instalada una base de datos. Todas las bases de datos que se enumeran a continuación sirven a este propósito si se instalan de antemano. • SQL Server 2005 • SQL Server 2005 Express 8 McAfee Total Protection for Endpoint — Guía de evaluación Requisitos del sistema Requisitos de la base de datos • SQL Server 2008 • SQL Server 2008 Express NOTA: No se admite SQL Server 2000. Si no se ha instalado anteriormente ninguna de estas bases de datos, el asistente de instalación de ePO detectará que no hay ninguna base de datos y ofrecerá la posibilidad de instalar SQL Server 2005 Express. Instalación de la base de datos que se explica en esta guía El único caso que se describe en detalle es la primera instalación de SQL Server 2005 Express. En este caso, el programa de instalación de ePO instala tanto el software ePolicy Orchestrator como la base de datos en el mismo servidor. Si la base de datos va a instalarse en un servidor diferente al de ePolicy Orchestrator, debe instalarse manualmente en los servidores remotos. SQL Server • Servidor de base de datos local: si utiliza SQL Server en el mismo sistema que el servidor de ePO, McAfee recomienda que se especifique un tamaño de memoria fijo en Enterprise Manager, equivalente aproximadamente a dos tercios de la memoria total de SQL Server. Por ejemplo, si el equipo tiene 1 GB de RAM, establezca 660 MB como tamaño de memoria fijo para SQL Server. • Licencias de SQL Server: si utiliza SQL Server, se requiere una licencia de SQL Server para cada procesador del equipo en el que está instalado SQL Server. ATENCIÓN: Si el número mínimo de licencias de SQL Server no está disponible después de instalar el software SQL Server, puede tener problemas para instalar o iniciar ePolicy Orchestrator. Otras instalaciones y actualizaciones importantes de la base de datos Consulte la documentación suministrada por el fabricante de la base de datos para informarse sobre las siguientes instalaciones: • Valores de configuración de mantenimiento: McAfee recomienda definir valores de configuración específicos en las bases de datos de ePO. Para obtener instrucciones, consulte Mantenimiento de las bases de datos de ePO en la Ayuda de ePolicy Orchestrator. NOTA: Para ver información detallada sobre los requisitos del sistema para administradores de agentes, bases de datos y repositorios distribuidos, consulte la Guía de instalación de ePolicy Orchestrator 4.5. Otros requisitos de software La tabla siguiente contiene más información sobre otros requisitos de software. Software Nota MSXML 6.0 Se debe adquirir e instalar. 1 En el menú Herramientas de Internet Explorer, seleccione Windows Update. 2 Haga clic en Personalizada y seleccione Software. 3 Seleccione MSXML6. 4 Seleccione Revisar e instalar las actualizaciones y haga clic en Instalar actualizaciones. McAfee Total Protection for Endpoint — Guía de evaluación 9 Requisitos del sistema Idiomas de sistemas operativos admitidos Software Nota Internet Explorer 7 u 8, o Firefox 3.0 Se debe adquirir e instalar. .NET Framework 2.0 Se debe adquirir e instalar si se utiliza SQL Server 2005 Express. Microsoft Visual C++ Redistributable Si no se ha instalado con anterioridad, el asistente de instalación lo instala automáticamente. Microsoft Visual C++ Redistributable Package - x86 9.0.21022 Si no se ha instalado con anterioridad, el asistente de instalación lo instala automáticamente. MDAC 2.8 Si no se ha instalado con anterioridad, el asistente de instalación lo instala automáticamente. SQL Server 2005 Backward Compatibility Si no se ha instalado con anterioridad, el asistente de instalación lo instala automáticamente. SQL Server 2005 Express Si no se ha instalado ninguna otra base de datos con anterioridad, esta base de datos se instala automáticamente si el usuario lo autoriza. Actualizaciones de Microsoft Actualice el servidor de ePolicy Orchestrator y el servidor de base de datos con las actualizaciones y los parches más recientes. MSI 3.1 Si se utiliza una versión de MSI anterior a MSI 3.1, se producirá un error de instalación. Parches y actualizaciones de Microsoft Actualice el servidor de ePO y el servidor de la base de datos con las últimas actualizaciones de seguridad de Microsoft. Si va a ampliar desde MSDE 2000 o SQL Server 2000, asegúrese de seguir todos los procedimientos de ampliación que requiere Microsoft. Idiomas de sistemas operativos admitidos Esta versión de ePolicy Orchestrator se ejecuta en cualquier sistema operativo independientemente del idioma del mismo. A continuación se muestra la lista de idiomas a los que se ha traducido ePolicy Orchestrator. Cuando se instale el software en un sistema operativo que utilice un idioma que no esté en la lista, la interfaz de ePolicy Orchestrator intentará mostrarse en inglés. • Chino (simplificado) • Japonés • Chino (tradicional) • Coreano • Inglés • Ruso • Francés (estándar) • Español • Alemán (estándar) 10 McAfee Total Protection for Endpoint — Guía de evaluación Instalación de la familia de productos McAfee Total Protection for Endpoint Esta sección le guía por el proceso de instalación de la familia McAfee Total Protection for Endpoint con las opciones predeterminadas. El programa de instalación de la familia McAfee Total Protection for Endpoint configurará el servidor de ePO e incorporará el software para endpoints al repositorio de ePO en una sola operación. Procedimiento 1 Desde el sitio oficial de McAfee, descargue y extraiga el contenido de McAfee Total Protection for Endpoint en un directorio temporal en el servidor de ePO o en su servidor dedicado a la administración. 2 Haga doble clic en Setup.exe. Aparece la página Bienvenido al programa de instalación de McAfee ePolicy Orchestrator para la familia Total Protection for Endpoint. 3 Haga clic en Siguiente. Aparece la página Especificar la clave de licencia. 4 Seleccione Evaluación y, a continuación, haga clic en Siguiente. Aparece la página Licencias de evaluación de McAfee. 5 Haga clic en Aceptar. Aparece la página Acuerdo de licencia de usuario final de McAfee. 6 Seleccione Acepto los términos del acuerdo de licencia y haga clic en Aceptar. Aparece la página Elegir software para evaluar con las siguientes opciones, activadas de forma predeterminada: • Instalación básica • Host Intrusion Prevention • McAfee Security for Lotus Domino y MS Exchange (GroupShield) 7 Haga clic en Siguiente. Aparece la página Definir información de administrador. 8 Escriba el nombre de usuario y la contraseña para la cuenta del administrador de ePolicy Orchestrator y haga clic en Siguiente. Aparece la página Elegir tipo de instalación. NOTA: Utilizará las mismas credenciales más adelante, para iniciar una sesión en ePolicy Orchestrator. 9 Seleccione Predeterminada para instalar ePolicy Orchestrator y Microsoft SQL 2005 Express en la ubicación y con la configuración predeterminadas, y haga clic en Siguiente. Se mostrará un cuadro de diálogo de confirmación. 10 Haga clic en Aceptar para instalar Microsoft SQL 2005 Express. Aparece la página Establecer información de base de datos. 11 Identifique el tipo de cuenta y los detalles de autenticación que utiliza el servidor de ePolicy Orchestrator para acceder a la base de datos. McAfee Total Protection for Endpoint — Guía de evaluación 11 Instalación de la familia de productos McAfee Total Protection for Endpoint • En el campo Credenciales del servidor de base de datos, seleccione el dominio de Windows en la lista desplegable, escriba el nombre del usuario del dominio y la contraseña, y haga clic en Siguiente. Aparece la página Iniciar copia de archivos. NOTA: La autenticación de Windows está activada, ya que SQL Express no permite la autenticación de SA, de forma predeterminada. 12 Haga clic en Siguiente para iniciar la instalación. Aparece la página Asistente InstallShield finalizado, con las siguientes opciones activadas de forma predeterminada: • Seleccione Sí, deseo ver el archivo ReadMe para ver el archivo Readme. • Seleccione Sí, deseo iniciar McAfee ePolicy Orchestrator ahora para iniciar la interfaz de usuario de ePolicy Orchestrator. NOTA: Durante la instalación, puede aparecer un mensaje que solicite que cambie uno o varios de los números de puertos predeterminados en caso de conflicto. 13 Haga clic en Finalizar. 12 McAfee Total Protection for Endpoint — Guía de evaluación Inicio de sesión en ePolicy Orchestrator Este procedimiento permite iniciar una sesión en ePolicy Orchestrator. Para ello, debe disponer de credenciales válidas. Procedimiento 1 Para iniciar el software ePolicy Orchestrator, abra un navegador de Internet y vaya a la URL del servidor (por ejemplo: https://<nombreservidor>:8443). Aparece el cuadro de diálogo Iniciar sesión en ePolicy Orchestrator. NOTA: También puede hacer doble clic en el icono Iniciar consola de McAfee ePolicy Orchestrator 4.5 en el escritorio para iniciar ePolicy Orchestrator. 2 Escriba el Nombre de usuario y la Contraseña de una cuenta válida, creada en el Paso 7 en la sección Instalación de la familia de productos McAfee Total Protection for Endpoint. NOTA: En las contraseñas se distingue entre mayúsculas y minúsculas. 3 Seleccione el Idioma en el que desea que se muestre el software. 4 Haga clic en Iniciar sesión. McAfee Total Protection for Endpoint — Guía de evaluación 13 Configuración del servidor de ePolicy Orchestrator El repositorio de ePolicy Orchestrator es la ubicación central para todas las instalaciones de productos, actualizaciones y paquetes de firmas de McAfee. El diseño modular de ePolicy Orchestrator permite agregar nuevos productos como extensiones. Esto incluye versiones nuevas o actualizadas de productos de McAfee, como VirusScan Enterprise y productos que no son de McAfee, de partners de McAfee. Los paquetes son componentes que se incorporan al repositorio principal y, a continuación, se despliegan en los sistemas cliente. Para obtener más información sobre extensiones y paquetes, consulte los siguientes temas en la Guía del producto de ePolicy Orchestrator: • Extensiones y sus funciones • Despliegue de paquetes para productos y actualizaciones En función de las selecciones realizadas durante la instalación, el software cliente Total Protection for Endpoint se agregó al repositorio principal de ePO. Para verificar la instalación, vaya al Repositorio principal. Configuración de una tarea de extracción del repositorio Para que ePolicy Orchestrator mantenga actualizados sus equipos cliente, debe configurar una tarea de extracción del repositorio que recupere las actualizaciones de un sitio de McAfee (HTTP o FTP) a intervalos especificados. NOTA: Durante la instalación se crea una tarea de extracción del repositorio de forma automática. Procedimiento Este procedimiento permite crear una tarea de extracción del repositorio que agrega y actualiza el software cliente. 1 Haga clic en Menú | Automatización | Tareas servidor. 2 En la lista, localice la tarea Actualizar repositorio principal y, en la columna Acciones, haga clic en Editar para abrir el Generador de tareas servidor. 3 En la página Descripción, seleccione Estado de planificación Activado y, continuación, haga clic en Siguiente. 4 En la página Acciones, hay una barra gris justo debajo de la descripción de la página con el número 1. Seleccione Extracción del repositorio en la lista desplegable. 5 Seleccione Mover el paquete existente a la rama Anterior y haga clic en Siguiente. NOTA: Esta opción permite a ePolicy Orchestrator mantener los archivos de firmas de más de un día. Cuando se ejecute la próxima tarea de extracción, las actualizaciones del día de hoy se mueven a un directorio del servidor llamado Anterior. De esta forma, si fuese necesario, se pueden deshacer actualizaciones. 14 McAfee Total Protection for Endpoint — Guía de evaluación Configuración del servidor de ePolicy Orchestrator 6 En la página Planificación, elija cuándo desea que ePolicy Orchestrator compruebe si hay actualizaciones disponibles en el sitio de McAfee. • Planifique la tarea para que se ejecute Cada día y Sin fecha de finalización. • Defina el campo Planificación como entre las 9:00 y las 23:00. • En cada, seleccione dos o tres horas. SUGERENCIA: McAfee recomienda comprobar si hay actualizaciones varias veces al día para asegurarse de que se dispone del contenido más reciente. 7 Haga clic en Siguiente. 8 En la página Resumen, haga clic en Guardar. La consola vuelve a la página Tareas servidor. 9 Localice la tarea Actualizar repositorio principal y en la columna Acciones, haga clic en Ejecutar. De esta forma, se recuperan de manera inmediata las actualizaciones actuales y se abre el Registro de tareas servidor. Comprobación del estado de la tarea de extracción El Registro de tareas servidor permite ver el estado de la tarea de extracción de McAfee. Este procedimiento permite verificar que la tarea Actualizar repositorio principal ha finalizado de extraer las actualizaciones del sitio de McAfee. Procedimiento 1 Haga clic en Menú | Automatización | Registro de tareas servidor. 2 En la lista de tareas, localice la tarea Actualizar repositorio principal. 3 La tarea ha finalizado cuando la columna Estado muestra Finalizado. McAfee Total Protection for Endpoint — Guía de evaluación 15 Cómo agregar sistemas para administrar El árbol de sistemas de ePolicy Orchestrator organiza los sistemas gestionados en unidades para facilitar la supervisión, asignación de directivas, planificación de tareas y ejecución de acciones. Estas unidades se llaman grupos, que crean y administran los administradores globales o los usuarios con los permisos adecuados, y que pueden incluir tanto sistemas como otros grupos. Antes de comenzar a administrar las directivas para endpoints de los sistemas cliente de su red, debe agregar dichos sistemas a su árbol de sistemas. Hay varios métodos de organizar y llenar el árbol de sistemas: • Organizar manualmente su árbol de sistemas; cree sus propios grupos y agregue los sistemas que desee. • Sincronizar con Active Directory o con un domino NT como origen para los sistemas. En el caso de Active Directory, la sincronización también proporciona la estructura del árbol de sistemas. • Crear sus propios grupos basados en intervalos de direcciones IP o subredes. Esto se conoce como clasificación basada en criterios. • Importar sistemas y grupos desde un archivo de texto. El flujo de trabajo de esta sección utiliza el método manual para crear una estructura simple para evaluación. Aunque este método puede ser demasiado lento para desplegar ePolicy Orchestrator en una red real, es una forma útil de agregar un número pequeño de sistemas a su red de prueba. Puede intentar otros métodos cuando se haya familiarizado con ePolicy Orchestrator. Creación de grupos del árbol de sistemas Este procedimiento permite agregar grupos a su árbol de sistemas. Para este ejercicio, vamos a crear dos grupos: Servidores y Estaciones de trabajo. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en Detalles de grupo en la barra de menús. 2 Resalte Mi organización y, a continuación, haga clic en Nuevo subgrupo. 3 Escriba Grupo de prueba y haga clic en Aceptar. El nuevo grupo aparece en el árbol de sistemas. 4 Resalte Grupo de prueba, haga clic en Nuevo subgrupo, escriba Servidores y, por último, haga clic en Aceptar. 5 Repita el paso 4, pero escriba como nombre de grupo Estaciones de trabajo. Cuando vuelva a la página Grupo, resalte Grupo de prueba. Los grupos Servidores y Estaciones de trabajo aparecen en la página Grupo. Los grupos se clasifican en orden alfabético. Cómo agregar sistemas a los grupos del árbol de sistemas Este procedimiento permite agregar manualmente algunos sistemas de prueba a su árbol de sistemas de ePO. 16 McAfee Total Protection for Endpoint — Guía de evaluación Cómo agregar sistemas para administrar 1 En el Árbol de sistemas, resalte el grupo Estaciones de trabajo y haga clic en Acciones en los sistemas | Nuevos sistemas. 2 En Cómo agregar sistemas, seleccione Agregar sistemas al grupo actual, pero no desplegar los agentes. 3 Junto a Sistemas que se van a añadir, escriba en el cuadro de texto los nombres NetBIOS de cada sistema separados por comas, espacios o saltos de línea. También puede hacer clic en Examinar para seleccionar sistemas. 4 Compruebe que la opción Clasificación del árbol de sistemas está desactivada. 5 Haga clic en Aceptar. 6 En caso necesario, repita estos pasos para agregar sistemas al grupo Servidores. Organización de los nuevos sistemas en los grupos Los procedimientos descritos en las secciones anteriores le han permitido tener varios grupos y sistemas en su árbol de directorios. En un entorno de producción real, los nuevos sistemas contactan con el servidor de ePolicy Orchestrator y es necesario situarlos en el árbol de sistemas. Esto ocurre si ha instalado McAfee Agent en los nuevos sistemas, mediante Rogue System Detection o a través de otro método. En estos casos, los sistemas se sitúan en el grupo Recolector. ePolicy Orchestrator dispone de una magnífica función de clasificación de grupos que permite definir reglas sobre la forma en la que se clasifican los sistemas en el árbol de sistemas la primera vez que contactan con el servidor de ePO. Para obtener más información sobre esta función, consulte Clasificación basada en criterios en la Guía del producto de ePolicy Orchestrator 4.5. En este ejercicio, creará una regla de clasificación de sistemas basada en etiquetas. ePolicy Orchestrator crea dos etiquetas predeterminadas, Servidor y Estación de trabajo, que puede utilizar. La regla de clasificación no funciona hasta que un sistema que no se encuentra en el árbol de sistemas contacta con el servidor de ePO. Asimismo, puede planificar la regla de clasificación o ejecutarla manualmente. Procedimiento Este procedimiento permite crear una regla de clasificación basada en etiquetas personalizadas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en Detalles de grupo en la barra de menús. 2 Resalte Grupo de prueba. 3 En la parte superior de la página Grupo, localice la etiqueta Criterios de clasificación y haga clic en Editar. 4 Seleccione Sistemas que coinciden con alguno de los criterios (direcciones IP y/o etiquetas). La página se amplía y aparecen otras opciones. 5 Haga clic en Agregar etiqueta. 6 En el menú desplegable, seleccione Servidor, haga clic en el signo más (+) y, a continuación, seleccione Estación de trabajo. 7 Haga clic en Guardar. 8 En el árbol de sistemas, resalte Mi organización. 9 En la lista Orden de clasificación, busque la entrada para Grupo de prueba. En la columna Acciones, haga clic en Subir hasta que el grupo se encuentre al principio de la lista. A partir de este momento, este grupo es el primero que se evaluará cuando se incorporen nuevos sistemas al árbol de sistemas. McAfee Total Protection for Endpoint — Guía de evaluación 17 Cómo agregar sistemas para administrar Información adicional sobre el árbol de sistemas Puede utilizar muchos tipos de agrupaciones para organizar su árbol de sistemas. Además de los grupos, puede agregar etiquetas a los sistemas para identificarlos mejor, empleando una característica basada en las propiedades de los sistemas. 18 McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para endpoints (extremos) Las directivas se utilizan para definir la configuración de los distintos productos de Total Protection for Endpoint que se ejecutan en los sistemas cliente, como el agente McAfee Agent y VirusScan Enterprise. Para que las directivas reflejen las opciones de configuración y las exclusiones que necesita, McAfee recomienda crearlas antes de realizar las asignaciones de directivas. Resulta útil asignarle a la directiva un nombre que describa su función. La creación de "directivas con nombre" facilita su aplicación en función del papel o función de los sistemas. En esta sección se incluyen procedimientos para realizar algunos cambios de directivas, que pueden resultar útiles en un entorno de producción, para el agente McAfee Agent, VirusScan Enterprise, Host Intrusion Prevention y SiteAdvisor Enterprise. Mediante los siguientes ejemplos en tiempo real aprenderá a configurar las directivas de forma que se adapten específicamente a su entorno. Si instala todos los productos de Total Protection for Endpoint, McAfee recomienda que realice todos los procedimientos que se incluyen en esta sección. Creación de directivas para el agente McAfee Agent A la hora de evaluar McAfee Total Protection for Endpoint, resulta útil tener acceso al icono de la bandeja del sistema de McAfee Agent en los sistemas cliente. Esta opción está activada de forma predeterminada. Permite ver el monitor de estado de McAfee Agent en el cliente, para seguir la comunicación del cliente con el servidor de ePO. También es posible ver de forma remota el registro del agente de un cliente mediante el navegador. Otra razón por la que conviene cambiar la directiva del agente McAfee Agent podría ser la presencia de conexiones WAN lentas a oficinas remotas o un gran número de nodos gestionados. Por ejemplo, podría determinar que los sistemas que se comunican a través de vínculos más lentos contacten con ePolicy Orchestrator cada 180 minutos, lo que supone hacerlo ocho veces al día en lugar de 24, que es el valor predeterminado. Para este caso, podría crear una directiva llamada "Ancho de banda bajo" o "Sondeo cada 3 horas", y cambiar la opción Intervalo de comunicación agente-servidor a 180 en lugar de 60, que es el valor predeterminado. Este procedimiento permite crear una directiva para acceder de forma remota al registro de McAfee Agent en los sistemas cliente: Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione McAfee Agent. 3 En la línea que incluye McAfee Default, haga clic en Duplicar. 4 En Nombre, escriba Acceso remoto al registro y haga clic en Aceptar. 5 En la línea que incluye la nueva directiva, haga clic en Editar configuración. 6 Haga clic en la ficha Registro y seleccione Activar acceso remoto al registro. McAfee Total Protection for Endpoint — Guía de evaluación 19 Configuración de directivas para endpoints (extremos) 7 Haga clic en Guardar. ePolicy Orchestrator ofrece la opción de acceder al registro del agente McAfee Agent en cada sistema de forma remota. NOTA: Para ver el registro del agente en un sistema remoto mediante un navegador, escriba: http://<nombre o dirección IP del equipo>:8081 (donde 8081 es el puerto predeterminado de la llamada de activación del agente). Si ha cambiado este número de puerto, utilice el puerto que haya especificado. Creación de directivas para VirusScan Enterprise En esta sección se incluyen tres ejemplos de directivas de VirusScan Enterprise. El primero está diseñado para impedir que los usuarios realicen cambios en la configuración de VirusScan en sus sistemas gestionados. El segundo establece exclusiones de base de datos en los servidores. El tercero modifica de forma temporal las directivas de programas no deseados. Bloqueo de la consola local de VirusScan Este procedimiento permite modificar las directivas de la interfaz de usuario de VirusScan Enterprise para impedir que lo usuarios alteren la interfaz local de VirusScan. VirusScan Enterprise se ejecuta tanto en estaciones de trabajo como en servidores; por lo tanto, las directivas de VirusScan tienen configuraciones distintas para cada plataforma. En este caso, suponemos que únicamente desea realizar cambios en la configuración de estaciones de trabajo. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. 3 En el menú desplegable Categoría, seleccione Directivas de la interfaz de usuario. 4 En la línea que incluye McAfee Default, haga clic en Duplicar. 5 En el campo Nombre, escriba Bloquear consola de VSE y haga clic en Aceptar. 6 En la línea que muestra la nueva directiva Bloquear consola de VSE, haga clic en Editar configuración. 7 En la barra de menús, haga clic en Opciones de contraseña. 8 Asegúrese de que la opción Configuración para es Estación de trabajo. 9 En Contraseña de la interfaz de usuario, seleccione Protección con contraseña para todos los elementos de la lista. 10 Indique una contraseña en los campos correspondientes y haga clic en Guardar. Creación de exclusiones de archivos en un servidor NOTA: En los ejemplos anteriores, ha creado nuevas directivas en el Catálogo de directivas. En este ejemplo, creará la nueva directiva desde el árbol de sistemas y conseguirá los mismos resultados a través de un flujo de trabajo diferente. Además, este método aplica la nueva directiva a un grupo concreto tras su creación. Este procedimiento permite crear una directiva de VirusScan que excluye dos archivos de bases de datos hipotéticos en un servidor. La creación de estos tipos de exclusiones de análisis es una práctica habitual en muchas bases de datos y servidores de correo. Seguiremos el segundo método para crear una directiva, es decir, desde el árbol de sistemas, en lugar de utilizar el Catálogo de directivas. El resultado es el mismo; se trata solamente de otro medio de llegar al mismo sitio. 20 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para endpoints (extremos) 3 Amplíe Grupo de prueba y haga clic en el grupo Servidores. Esta directiva puede configurarse antes de agregar sistemas a este grupo. 4 A la derecha de Directivas de procesos predeterminados en tiempo real, haga clic en Editar asignación. 5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 En Directiva asignada, haga clic en Nueva directiva. 7 En el cuadro de diálogo Crear una nueva directiva, escriba Exclusiones AV de base de datos y haga clic en Aceptar. Se abre el editor de directivas. 8 En el menú desplegable Configuración para, seleccione Servidor. 9 En la barra de menús, haga clic en Exclusiones. 10 En Elementos excluidos del análisis, haga clic en Agregar. 11 En el cuadro de diálogo, seleccione Por patrón y escriba data.mdf y, a continuación, haga clic en Aceptar. Haga clic en Agregar de nuevo y escriba data.ldf como otra exclusión y, a continuación, haga clic en Aceptar. En este procedimiento únicamente se especifica el nombre de archivo. En un entorno real, es posible que desee especificar la ruta completa para restringir las exclusiones. 12 Cuando ambas exclusiones aparezcan en la lista, haga clic en Guardar. Utilice el ejemplo de Microsoft Exchange Server; el vínculo lleva a las exclusiones recomendadas de Microsoft al ejecutar un análisis antivirus a nivel de archivos en Exchange 2007: http://technet.microsoft.com/en-us/library/bb332342.aspx. Aunque un poco más extensa en cuanto al número de exclusiones, una directiva de VirusScan para el caso de Microsoft Exchange Server se configuraría de la misma forma que se ilustra en este ejemplo. Permitir a los servidores de correo electrónico enviar mensajes a través del puerto 25 De forma predeterminada, VirusScan Enterprise bloquea el tráfico saliente en el puerto 25, con excepción de una lista de aplicaciones excluidas, que se puede modificar. De esta forma, se impide que los nuevos gusanos de envío masivo se puedan propagar incluso antes de que haya una definición antivirus disponible. Aunque la lista de procesos excluidos incluye muchas aplicaciones de correo electrónico cliente, puede desactivar la regla o modificar las exclusiones para permitir el envío de mensajes desde servidores de correo electrónico u otros sistemas que envíen alertas a través de SMTP. A continuación se describen estas dos opciones. Utilice uno de los procedimientos siguientes para crear una directiva de VirusScan que permita a los servidores de correo electrónico enviar mensajes a través del puerto 25. Opción 1: Desactivar la regla de bloqueo del puerto 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. 3 En el menú desplegable Categoría, seleccione Directivas de protección de acceso. 4 En la línea que incluye McAfee Default, haga clic en Duplicar. 5 En Nombre, escriba Permitir correo saliente y haga clic en Aceptar. 6 En la línea que muestra la nueva directiva Permitir correo saliente, haga clic en Editar configuración. 7 Asegúrese de que la opción Configuración para es Servidor. 8 En Categorías bajo Reglas de protección de acceso, seleccione Protección estándar de antivirus. McAfee Total Protection for Endpoint — Guía de evaluación 21 Configuración de directivas para endpoints (extremos) 9 Desactive la opción Bloquear para Impedir que los gusanos de envío masivo de correo envíen correo. NOTA: Si desactiva la opción Informe evitará que los eventos se envíen al servidor de ePO. No se enviarán más informes de otros procesos a través del puerto 25. 10 Haga clic en Guardar. Opción 2: Excluir el nombre del proceso 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. 3 En el menú desplegable Categoría, seleccione Directivas de protección de acceso. 4 En la línea que incluye McAfee Default, haga clic en Duplicar. 5 En Nombre, escriba Permitir correo saliente y haga clic en Aceptar. 6 En la línea que muestra la nueva directiva Permitir correo saliente, haga clic en Editar configuración. 7 Asegúrese de que la opción Configuración para es Servidor. 8 En Categorías bajo Reglas de protección de acceso, seleccione Protección estándar de antivirus. 9 Seleccione Impedir que los gusanos de envío masivo de correo envíen correo y haga clic en Editar. 10 En Procesos que se excluyen, escriba el nombre del proceso que envía el mensaje. NOTA: Utilice comas para separar los nombres de procesos. 11 Haga clic en Aceptar y, a continuación, en Guardar. Si no conoce el nombre exacto del proceso, puede consultarlo en el archivo AccessProtectionLog.txt de VirusScan, si la regla ya se ha activado. Si desea obtener el nombre del proceso antes de que la regla se active y bloquee el tráfico, puede crear una directiva que indique a VirusScan que registre el evento pero no lo bloquee. Siga los pasos del 1 al 10 de la Opción 1 que se ha descrito. Una vez activada la regla, el nombre del proceso aparecerá en el archivo de registro local y en los informes de ePO. Para acceder al archivo de registro local en su servidor, abra la consola de VirusScan, haga clic con el botón derecho en Protección de acceso y con el botón izquierdo en Ver registro. Una vez creada la directiva, deberá aplicarla al grupo o a los equipos cliente individuales que requieran esta configuración. Creación de directivas para el módulo AntiSpyware Enterprise Cuando se instala el módulo AntiSpyware, se activa de forma inmediata, y limpia o elimina los programas potencialmente no deseados (PUP) que encuentra. Aunque detecta y limpia el spyware y el adware, es posible que haya otros PUP que no desee que elimine como, por ejemplo, las herramientas administrativas del departamento de informática. Por ejemplo, es posible que disponga de herramientas administrativas remotas, analizadores de puertos o utilidades de descifrado de contraseñas que el personal informático utiliza. Muchas de estas herramientas son de uso legítimo en la red por parte de los administradores. En esta sección se presenta una metodología para la detección de programas potencialmente no deseados en la red con objeto de descubrir los que hay, crear exclusiones para todos los que tengan fines legítimos y configurar el analizador para bloquear el resto. En este procedimiento se modifica la configuración de análisis en tiempo real de VirusScan para registrar los PUP que encuentra, pero sin eliminarlos. VirusScan sigue detectando y limpiando 22 McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para endpoints (extremos) virus, gusanos, caballos de Troya y otros programas potencialmente no deseados. El objetivo es buscar los PUP en "modo de auditoría" durante unos días o una semana, examinar los informes de detecciones de PUP en ePolicy Orchestrator e identificar las exclusiones necesarias. Más adelante, tendrá la oportunidad de modificar la asignación de la directiva de manera que vuelva a limpiar los PUP. Procedimiento Este procedimiento permite modificar la directiva de análisis en tiempo real de VirusScan de manera que se auditen los PUP en los sistemas gestionados. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. 3 En la columna Categoría, seleccione Directivas de procesos predeterminados en tiempo real. 4 En la línea que incluye McAfee Default, haga clic en Duplicar. 5 En Nombre, escriba Auditoría para PUP y haga clic en Aceptar. 6 En la línea que incluye la nueva directiva, haga clic en Editar configuración. 7 En el menú desplegable Configuración para, seleccione Estación de trabajo. 8 En la barra de menús, haga clic en Acciones. 9 En Cuando se detecte un programa no deseado, seleccione Permitir el acceso a los archivos en el menú desplegable, como primera acción que se va a realizar. Esto desactiva la acción secundaria. 10 Haga clic en Guardar. Creación de directivas para SiteAdvisor Enterprise Plus En esta sección, tendrá la oportunidad de crear una directiva Acciones de clasificación y una directiva Mensaje de aplicación de SiteAdvisor Enterprise Plus. Creación de una directiva Acciones de clasificación Este procedimiento permite crear una nueva directiva para bloquear el acceso de los usuarios a sitios que contengan amenazas, o advertir sobre amenazas potenciales en los sitios. Las opciones para la directiva Acciones de clasificación permiten utilizar las clasificaciones de SiteAdvisor (amarillo, rojo o no clasificado) para determinar si los usuarios pueden acceder a un sitio o a determinados recursos de un sitio, como archivos de descarga. • Para cada sitio amarillo, rojo o no clasificado, especifique permitir, bloquear o advertir sobre este sitio. • Para cada archivo de descarga amarillo, rojo o no clasificado, especifique permitir, bloquear o advertir sobre la descarga. Esto proporciona un gran nivel de precisión a la hora de proteger a los usuarios contra archivos individuales que podrían suponer una amenaza en sitios con una clasificación general verde. • Para cada página de phishing, especifique si se bloquea o se permite el acceso. Esto proporciona un gran nivel de precisión a la hora de proteger a los usuarios contra páginas que emplean técnicas de phishing en sitios con una clasificación general verde. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus. 3 En el menú desplegable Categoría, seleccione Acciones de clasificación. 4 En la línea que incluye McAfee Default, haga clic en Duplicar. McAfee Total Protection for Endpoint — Guía de evaluación 23 Configuración de directivas para endpoints (extremos) 5 En el campo Nombre, escriba Acciones de clasificación como nombre de la directiva y haga clic en Aceptar. 6 En la línea que incluye la nueva directiva, haga clic en Editar configuración. 7 Para la directiva Acciones de clasificación de navegación de sitios, defina Advertir para los sitios clasificados con el color amarillo, Bloquear para los clasificados con el rojo y Advertir para los sitios no clasificados. 8 Haga clic en Guardar. Creación de una directiva Mensaje de aplicación Este procedimiento permite crear una nueva directiva para personalizar los mensajes que ven los usuarios cuando intentan acceder a un sitio en el que se ha asociado una acción mediante la clasificación de sitios. Este mensaje aparece en globos de seguridad y en páginas asignadas con la acción Advertir o Bloquear. Procedimiento 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus. 3 En el menú desplegable Categoría, seleccione Mensaje de aplicación. 4 En la línea que incluye McAfee Default, haga clic en Duplicar. 5 En Nombre, escriba Mensaje de aplicación y haga clic en Aceptar. 6 En la línea que incluye la nueva directiva, haga clic en Editar configuración. 7 Haga clic en la ficha Sitio. 8 Seleccione un idioma. 9 Escriba un mensaje de un máximo de 50 caracteres para estas circunstancias: • Para los sitios que ha configurado con la acción Advertir, escriba un mensaje de advertencia. • Para los sitios que ha configurado con la acción Bloquear, escriba un mensaje de "acceso bloqueado". • Para los sitios que ha configurado con la acción Permitir, escriba un mensaje de "acceso permitido". 10 Haga clic en Guardar. Asignación de directivas a sistemas Ya dispone de varias directivas para asignar a los sistemas del árbol de sistemas. Ahora tendrá la oportunidad de asignar todas las directivas desde la interfaz del árbol de sistemas. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 Resalte Grupo de prueba. 3 Asigne la directiva de McAfee Agent: • En el menú desplegable Producto, seleccione McAfee Agent. • En la línea que incluye My Default, haga clic en Editar asignación. • En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. • En el menú desplegable Directiva asignada, seleccione Acceso remoto al registro. • Haga clic en Guardar. 24 McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para endpoints (extremos) 4 Asigne las directivas de SiteAdvisor Enterprise Plus: • En el menú desplegable Producto, seleccione SiteAdvisor Enterprise Plus. • En la línea que incluye Acciones de clasificación, haga clic en Editar asignación. • En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. • En el menú desplegable Directiva asignada, seleccione Acciones de clasificación. • Haga clic en Guardar. • En la línea que incluye Mensaje de aplicación, haga clic en Editar asignación. • En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. • En el menú desplegable Directiva asignada, seleccione Directiva Mensaje de aplicación. • Haga clic en Guardar. 5 Asigne las directivas de VirusScan Enterprise: NOTA: Cuando creó la directiva Exclusiones AV de base de datos, la asignó también al grupo Servidores. • En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. • En la línea que incluye Directivas de la interfaz de usuario, haga clic en Editar asignación. • En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. • En el menú desplegable Directiva asignada, seleccione Bloquear consola de VSE. • Haga clic en Guardar. • En la lista que incluye Directivas de procesos predeterminados en tiempo real, haga clic en Editar asignación. • En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. • En el menú desplegable Directiva asignada, seleccione Auditoría para PUP. • Haga clic en Guardar. Cuando vuelva a la página Directivas asignadas, seleccione Mi organización. Observará que Directivas de procesos predeterminados en tiempo real tiene una entrada en la columna Herencia interrumpida. La razón es que ya ha asignado la directiva Exclusiones AV de base de datos al grupo Servidores. Directivas de Host Intrusion Prevention McAfee Host Intrusion Prevention ofrece tres tipos de protección: IPS, Cortafuegos y Bloqueo de aplicaciones. En la instalación predeterminada, la protección IPS está definida para Prevenir intrusiones de gravedad alta, y las directivas de cortafuegos y de bloqueo de aplicaciones están desactivadas. Esto proporciona protección inmediata que amplía las capacidades básicas de desbordamiento del búfer de VirusScan Enterprise y protege contra muchas de las vulnerabilidades de Microsoft, sin obstaculizar el funcionamiento de la empresa. En esta sección se describe la utilización de una directiva de cortafuegos básica y se ofrece ayuda sobre otras reglas que podría aplicar o ajustar. Las directivas de reglas de cortafuegos contienen las reglas Permitir o Bloquear que controlan el flujo de tráfico en los equipos protegidos. McAfee facilita los procedimientos iniciales relacionados con la protección de McAfee Total Protection for Endpoint — Guía de evaluación 25 Configuración de directivas para endpoints (extremos) cortafuegos para endpoints; para ello, incluye varias directivas preconfiguradas en Host Intrusion Prevention. La directiva "Entorno empresarial típico" se puede utilizar como directiva de cortafuegos de base. Se trata de una directiva completa que cubre las necesidades de la mayoría de las organizaciones. Utilice esta directiva como punto de partida y, más adelante, combine los resultados de aplicar el modo "Adaptación" para conocer y comprobar otras reglas. Esta directiva debe generar menos reglas cliente aprendidas en modo "Adaptación", si se compara con las directivas de cortafuegos predeterminadas. La primera vez que despliegue una directiva de cortafuegos, puede permitir que los clientes aprendan las necesidades de comunicación de las distintas aplicaciones que hay en sus equipos protegidos. Este proceso de aprendizaje se conoce como modo Adaptación. En este modo, el cortafuegos añade automáticamente reglas a la directiva para permitir el tráfico que no controla la directiva Reglas del cortafuegos. Esto se lleva a cabo sin intervención de los usuarios. En cada comunicación entre el agente y el servidor, el agente McAfee Agent envía las reglas aprendidas en el equipo cliente a ePolicy Orchestrator. Puede revisar estas "reglas aprendidas por el cliente" en Menú | Informes | Host IPS. Desde esta pantalla, puede ver qué reglas han agregado los clientes de Host Intrusion Prevention, y ascender las reglas a directivas. Para obtener información detallada sobre cómo ajustar las funciones IPS a partir de los valores predeterminados, consulte el informe Adopting McAfee Host Intrusion Prevention: Best practices for quick success (Adopción de McAfee Host Intrusion Prevention: mejores prácticas para un éxito rápido) que puede proporcionarle su representante de ventas y su contacto de soporte de McAfee. Los siguientes procedimientos permiten definir reglas de cortafuegos en función de la plantilla Entorno empresarial típico y definir las opciones de cortafuegos para utilizar el modo Adaptación. Asignación de una directiva de reglas del cortafuegos 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 En el árbol de sistemas, amplíe Grupo de prueba y resalte el grupo Estaciones de trabajo. 3 En el menú desplegable Producto, seleccione Host Intrusion Prevention 7.X.X:Cortafuegos. 4 En la columna Categoría, localice Reglas del cortafuegos (Windows) y haga clic en Editar asignación. 5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 En el menú desplegable Directiva asignada, seleccione Entorno empresarial típico. 7 Haga clic en Editar directiva y revise la configuración actual de la regla. 8 Haga clic en Cancelar para salir de la página de edición de la directiva. 9 Cuando vuelva a la página Asignación de directiva, haga clic Guardar. Si desea cambiar la configuración de las reglas de la directiva Entorno empresarial típico, puede duplicarla y realizar los ajustes necesarios. Configuración de las opciones del cortafuegos 26 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 En el árbol de sistemas, amplíe Grupo de prueba y resalte el grupo Estaciones de trabajo. McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para endpoints (extremos) 3 En el menú desplegable Producto, seleccione Host Intrusion Prevention 7.X.X:Cortafuegos. 4 En la columna Categoría, localice Opciones del cortafuegos (Windows) y haga clic en Editar asignación. 5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 En el menú desplegable Directiva asignada, seleccione Adaptación para permitir que el cortafuegos cree reglas para el tráfico que no gestione la directiva Reglas del cortafuegos. 7 Haga clic en Guardar. Para obtener más información sobre la gestión del cortafuegos de Host Intrusion Prevention, consulte la Guía del producto de Host Intrusion Prevention. En la sección Referencias se incluyen vínculos a informes técnicos y a otro tipo de documentación. McAfee Total Protection for Endpoint — Guía de evaluación 27 Configuración de directivas para servidores de correo McAfee ofrece protección para servidores Microsoft Exchange y Lotus Domino. Protege frente a virus, contenido no deseado, programas potencialmente no deseados, mensajes/tipos de archivos prohibidos y, además, permite el filtrado de contenido en los mensajes de correo. ® • McAfee GroupShield 7.0.1 for Microsoft Exchange: protege el correo electrónico y otros documentos cuando acceden y salen del servidor Microsoft Exchange Server. • McAfee Security for Lotus Domino v7.5 en Windows: protege el correo electrónico y otros documentos al entrar y salir del servidor Lotus Domino. También admite funciones antispam y antiphishing para mensajes entrantes a través de un paquete de complemento. Compara un amplio conjunto de reglas con cada mensaje de correo y, a continuación, computa la puntuación de spam total. Directivas de GroupShield for Microsoft Exchange En las siguientes secciones, creará directivas de ejemplo de GroupShield for Microsoft Exchange para los analizadores de contenido prohibido, antispam y antiphishing. McAfee recomienda que utilice las directivas antivirus predeterminadas tal y como están definidas. Empiece por las directivas antispam predeterminadas y ajuste los umbrales según sus necesidades. Los ejemplos se proporcionan con fines ilustrativos solamente. Configuración de directivas de contenido prohibido En esta sección se incluye un ejemplo de filtrado de contenido prohibido. Este procedimiento permite crear una directiva que estipula que los mensajes de correo electrónico con las palabras "Información confidencial de la empresa" en un documento adjunto sean sustituidos por una alerta, y que se envíe una notificación al administrador. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1. 3 En el menú desplegable Categoría, seleccione Configuración del analizador. 4 En la línea que incluye My Default, haga clic en Duplicar. 5 En el campo Nombre, escriba Mi directiva Exchange y haga clic en Aceptar. 6 En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración. 7 En Gestor de directivas (Policy Manager), haga clic en Recurso compartido (Shared Resource). 8 Haga clic en la ficha Filtrar reglas (Filter Rules). 9 Para crear una nueva categoría de regla de analizador de contenido, haga clic en Nueva categoría (New Category). NOTA: Si utiliza Internet Explorer 7.0 y el nivel de seguridad de su navegador es superior a Medio, recibirá un mensaje de advertencia: "Este sitio web está usando una ventana 28 McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para servidores de correo generada por script para solicitar información. Si confía en este sitio web, haga clic aquí para permitir las ventanas generadas por scripts...". Haga clic en la advertencia y seleccione Permitir temporalmente las ventanas generadas por script. Debe hacer clic de nuevo en Nueva categoría (New Category) para continuar. 10 En Nombre (Name), escriba Contenido y haga clic en Aceptar (OK). 11 Para crear una nueva regla para la categoría, haga clic en Crear nueva (Create New) bajo Reglas del analizador de contenido (Content Scanner Rules). 12 En Nombre de la regla (Rule Name), escriba Contenido bloqueado. 13 Especifique una descripción y seleccione la opción Agregar esta regla al grupo de reglas de esta categoría (Add this rule to this category's rules group). 14 Seleccione la ficha Palabra o frase (Word or Phrase). En el cuadro de texto La regla se activará si se encuentra la siguiente palabra o frase (The rule will trigger when the following word or phrase is found), escriba Información confidencial de la empresa y seleccione la opción para ignorar mayúsculas y minúsculas. 15 Seleccione la ficha Formato de archivo (File Format). Desactive la opción Todo (Everything). En Categorías de archivo (File Categories), seleccione Documentos (Documents). En Subcategorías (Subcategories), seleccione Todo (All). 16 Haga clic en Guardar (Save). 17 Haga clic de nuevo en Guardar (Save) cuando aparezca la página Recursos compartidos (Shared Resource). 18 En Gestor de directivas (Policy Manager), haga clic en En tiempo real (On-Access). 19 Haga clic en Directiva principal (Master Policy). 20 En Analizadores principales (Core Scanners), seleccione Activo (Active) para Análisis de contenido (Content Scanning). En la columna Nombre (Name), haga clic en Análisis de contenido (Content Scanning). 21 Seleccione la ficha Ver configuración (View Settings). En el menú desplegable Selección (Selection), seleccione Análisis de contenido (Content Scanning). 22 En Opciones (Options), seleccione Incluir los formatos de documentos y base de datos en el análisis de contenido (Include document and database formats in content scanning) y Analizar el texto de todos los archivos adjuntos (Scan the text of all attachments). 23 Cuando reciba el mensaje de advertencia que indica que la acción provocará un uso elevado de los recursos, haga clic en Aceptar (OK). 24 En la sección Reglas y acciones asociadas del analizador de contenido (Content Scanner rules and associated actions), haga clic en Agregar regla (Add rule). 25 En el menú desplegable Seleccionar grupo de reglas (Select rules group), seleccione Contenido (Content). La opción Seleccionar reglas (Select rules) de este grupo debe incluir "Contenido bloqueado". Seleccione Contenido bloqueado. 26 En el menú desplegable, En caso de detección, realizar la siguiente acción (If detected, take the following action), seleccione Sustituir el elemento por una alerta (Replace item with an alert). En la sección Y también (And Also), seleccione Notificar al administrador (Notify administrator). 27 Haga clic en Guardar (Save). 28 Haga clic de nuevo en Guardar (Save) cuando aparezca la página Directivas en tiempo real (On-Access Policies). McAfee Total Protection for Endpoint — Guía de evaluación 29 Configuración de directivas para servidores de correo Configuración de las directivas de análisis antispam Este procedimiento permite configurar una directiva que estipula que se rechacen los mensajes de correo "spam" con una calificación alta. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1. 3 En el menú desplegable Categoría, seleccione Configuración del analizador. 4 En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración. 5 En Gestor de directivas, haga clic en Puerta de enlace. 6 Haga clic en Directiva principal. 7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija Antispam. 8 En la sección Acciones que deben llevarse a cabo si se detecta spam, haga clic en Editar. 9 Haga clic en la ficha Calificación alta. 10 En el menú desplegable Realizar la siguiente acción, elija Rechazar el mensaje. En la sección Y también, seleccione Poner mensaje en cuarentena. 11 Haga clic en Guardar. 12 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos externos. Configuración de las directivas de análisis antiphishing Este procedimiento permite configurar una directiva que registre todos los mensajes de correo electrónico de phishing. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1. 3 En el menú desplegable Categoría, seleccione Configuración del analizador. 4 En la línea que incluye Mi directiva Exchange, haga clic en Editar configuración. 5 En Gestor de directivas, haga clic en Puerta de enlace. 6 Haga clic en Directiva principal o, si aún está en la página Mi directiva Exchange, seleccione Directiva principal en el menú desplegable Directiva. 7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija Antiphishing. 8 En la sección Acciones para realizar, haga clic en Editar. 9 En la sección Y también, seleccione Registro. 10 Haga clic en Guardar. 11 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos externos. Asignación de directivas a servidores Microsoft Exchange Este procedimiento permite asignar las directivas configuradas a los servidores Microsoft Exchange. 30 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 Amplíe Grupo de prueba y resalte Servidores. McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para servidores de correo 3 En el menú desplegable Producto, seleccione GroupShield for Exchange 7.0.1. 4 En la línea Configuración del analizador, haga clic en Editar asignación. 5 Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 En el menú desplegable Directiva asignada, seleccione Mi directiva Exchange. 7 Haga clic en Guardar. 8 Haga clic en Sistemas en la barra de menús. 9 Haga clic en Acciones | Agente | Activar agentes. 10 Debajo de Activar McAfee Agent, en Ejecución aleatoria especifique cero minutos. 11 Haga clic en Aceptar. NOTA: En realidad, es posible que no haya configurado un servidor Microsoft Exchange como parte de su evaluación. Por lo tanto, las directivas de GroupShield creadas no se aplican a ningún equipo cliente. Sin embargo, los ejemplos de directivas mencionados ofrecen una buena introducción a la configuración y aplicación de directivas de sus servidores de correo electrónico. Directivas de McAfee Security for Lotus Domino En las siguientes secciones, creará directivas de ejemplo de McAfee Security for Lotus Domino para los analizadores de contenido prohibido, antispam y antiphishing. McAfee recomienda que utilice las directivas antivirus predeterminadas tal y como están definidas. Empiece por las directivas antispam predeterminadas y ajuste los umbrales según sus necesidades. Los ejemplos se proporcionan con fines ilustrativos solamente. Configuración de directivas de contenido prohibido En esta sección se incluye un ejemplo de filtrado de contenido prohibido. Este procedimiento permite crear una directiva que estipula que los mensajes de correo electrónico con las palabras "Información confidencial de la empresa" en un documento adjunto sean sustituidos por una alerta, y que se envíe una notificación al administrador. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione McAfee Security for Lotus Domino 7.5.x.x. 3 En el menú desplegable Categoría, seleccione Configuración del analizador. 4 En la línea que incluye My Default, haga clic en Duplicar. 5 En el campo Nombre, escriba Mi directiva Domino y haga clic en Aceptar. 6 En la línea que incluye Mi directiva Domino, haga clic en Editar configuración. 7 En Gestor de directivas, haga clic en Recurso compartido. 8 Haga clic en la ficha Filtrar reglas. 9 Para crear una nueva categoría de regla de analizador de contenido, haga clic en Nueva categoría. NOTA: Si utiliza Internet Explorer 7.0 y el nivel de seguridad de su navegador es superior a Medio, recibirá un mensaje de advertencia: "Este sitio web está usando una ventana generada por script para solicitar información. Si confía en este sitio web, haga clic aquí para permitir las ventanas generadas por scripts...". Haga clic en la advertencia y seleccione Permitir temporalmente las ventanas generadas por script. Debe hacer clic de nuevo en Nueva categoría para continuar. McAfee Total Protection for Endpoint — Guía de evaluación 31 Configuración de directivas para servidores de correo 10 En Nombre, escriba Contenido y haga clic en Aceptar. 11 Para crear una nueva regla para la categoría, haga clic en Crear nueva bajo Reglas del analizador de contenido. 12 En Nombre de la regla, escriba Contenido bloqueado. 13 Especifique una descripción y seleccione la opción Agregar esta regla al grupo de reglas de esta categoría. 14 Seleccione la ficha Palabra o frase. En el cuadro de texto La regla se activará si se encuentra la siguiente palabra o frase, escriba Información confidencial de la empresa y seleccione la opción para ignorar mayúsculas y minúsculas. 15 Seleccione la ficha Formato de archivo. Desactive la opción Todo. En Categorías de archivo, seleccione Documentos. En Subcategorías, seleccione Todo. 16 Haga clic en Guardar. 17 Haga clic de nuevo en Guardar cuando aparezca la página Recursos compartidos. 18 En el Catálogo de directivas, haga clic en Editar configuración. 19 En Gestor de directivas, haga clic en Correos externos. 20 Haga clic en Directiva principal. 21 En Analizadores principales, seleccione Activo para Análisis de contenido. En la columna Nombre, haga clic en Análisis de contenido. 22 Seleccione la ficha Ver configuración. En el menú desplegable Selección, seleccione Análisis de contenido. 23 En Opciones, seleccione Incluir los formatos de documentos y base de datos en el análisis de contenido y Analizar el texto de todos los archivos adjuntos. 24 Cuando reciba el mensaje de advertencia que indica que la acción provocará un uso elevado de los recursos, haga clic en Aceptar. 25 En la sección Reglas y acciones asociadas del analizador de contenido, haga clic en Agregar regla. 26 En el menú desplegable Seleccionar grupo de reglas, seleccione Contenido. La opción Seleccionar reglas de este grupo debe incluir "Contenido bloqueado". Seleccione Contenido bloqueado. 27 En el menú desplegable, En caso de detección, realizar la siguiente acción, seleccione Sustituir el elemento por una alerta. En la sección Y también, seleccione Notificar al administrador. 28 Haga clic en Guardar. 29 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos externos. Configuración de las directivas de análisis antispam Este procedimiento permite configurar una directiva que estipula que se eliminen los mensajes de correo "spam" con una calificación alta. 32 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione McAfee Security for Lotus Domino 7.5.x.x. 3 En el menú desplegable Categoría, seleccione Configuración del analizador. 4 En la línea que incluye Mi directiva Domino, haga clic en Editar configuración. 5 En Gestor de directivas, haga clic en Correos externos. McAfee Total Protection for Endpoint — Guía de evaluación Configuración de directivas para servidores de correo 6 Haga clic en Directiva principal. 7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija Antispam. 8 En la sección Acciones que deben llevarse a cabo si se detecta spam, haga clic en Editar. 9 Haga clic en la ficha Calificación alta. 10 En el menú desplegable Realizar la siguiente acción, elija Eliminar mensaje. En la sección Y también, seleccione Poner mensaje en cuarentena. 11 Haga clic en Guardar. 12 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de correos externos. Configuración de las directivas de análisis antiphishing Este procedimiento permite configurar una directiva que registre todos los mensajes de correo electrónico de phishing. 1 Haga clic en Menú | Directiva | Catálogo de directivas. 2 En el menú desplegable Producto, seleccione McAfee Security for Lotus Domino 7.5.x.x. 3 En el menú desplegable Categoría, seleccione Configuración del analizador. 4 En la línea que incluye Mi directiva Domino, haga clic en Editar configuración. 5 En Gestor de directivas, haga clic en Correos externos. 6 Haga clic en Directiva principal o, si aún está en la página Mi directiva Domino, seleccione Directiva principal en el menú desplegable Directiva. 7 Haga clic en la ficha Ver configuración. En el menú desplegable Selección, elija Antiphishing. 8 En la sección Acciones para realizar, haga clic en Editar. 9 En la sección Y también, seleccione Registro. 10 Haga clic en Guardar. 11 Haga clic de nuevo en Guardar cuando aparezca la página Directivas de puerta de enlace. Asignación de directivas a servidores IBM Lotus Domino Este procedimiento permite asignar las directivas configuradas en los servidores IBM Lotus Domino. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 Amplíe Grupo de prueba y resalte Servidores. 3 En el menú desplegable Producto, seleccione McAfee Security for Lotus Domino 7.5.x.x. 4 En la línea Configuración del analizador, haga clic en Editar asignación. 5 Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 En el menú desplegable Directiva asignada, seleccione Mi directiva Domino. 7 Haga clic en Guardar. 8 Haga clic en Sistemas en la barra de menús. McAfee Total Protection for Endpoint — Guía de evaluación 33 Configuración de directivas para servidores de correo 9 Haga clic en Acciones | Agente | Activar agentes. 10 Debajo de Activar McAfee Agent, en Ejecución aleatoria especifique cero minutos. 11 Haga clic en Aceptar. NOTA: En realidad, es posible que no haya configurado un servidor Lotus Domino como parte de su evaluación. Por lo tanto, las directivas creadas no se aplican a ningún equipo cliente. Sin embargo, los ejemplos de directivas mencionados ofrecen una buena introducción a la configuración y aplicación de directivas de sus servidores de correo electrónico. 34 McAfee Total Protection for Endpoint — Guía de evaluación Definición de tareas para endpoints (o extremos) Ya ha creado un árbol de sistemas, ha agregado algunos sistemas cliente, ha incorporado el software y ha configurado sus directivas. A continuación, tendrá la oportunidad de planificar el despliegue de VirusScan Enterprise y de otros productos de seguridad. El despliegue de productos se lleva a cabo mediante una tarea cliente que el agente McAfee Agent recupera y ejecuta. También puede utilizar tareas cliente para planificar análisis y actualizaciones. Tras crear las tareas de despliegue y actualización en esta sección, cree una tarea de análisis bajo demanda de VirusScan Enterprise. Antes de empezar Compruebe si hay algún otro producto antivirus de terceros en sus equipos cliente. McAfee VirusScan Enterprise comprobará la existencia de más de 200 productos antivirus, incluidas las versiones anteriores de McAfee. Si hay algún software antivirus de terceros, VirusScan activará el programa de desinstalación del software. Si desea desplegar correctamente VirusScan y eliminar el software antivirus de terceros que tenga instalado, compruebe que: • Ha eliminado cualquier opción de contraseña de desinstalación que haya configurada en la consola de administración del software antivirus de terceros. • Ha desactivado cualquier opción de autoprotección que haya configurada en la consola de administración del software antivirus de terceros. Aunque McAfee actualiza la lista de productos antivirus con frecuencia, es posible que algunos productos no se reconozcan y no se eliminen de forma automática. En tal caso, debe buscar herramientas o secuencias de comandos para automatizar la desinstalación. Creación de una tarea de despliegue En esta sección va a crear una tarea cliente que despliega uno o varios productos en un grupo de sistemas. En estos procedimientos se asume que ha incorporado todos los productos para endpoints, durante la instalación. En caso contrario, la lista de productos únicamente incluirá los que haya incorporado (Paso 5). 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente en la barra de menús. 2 Resalte Mi organización y, a continuación, haga clic en Nueva tarea. 3 En el campo Nombre, escriba Despliegue de McAfee. 4 En Tipo, seleccione Despliegue de productos en el menú desplegable y, a continuación, haga clic en Siguiente. 5 En la página Configuración, en Productos y componentes, seleccione los productos para endpoints. Utilice el símbolo más (+) para agregar más líneas. Para cada producto, McAfee Total Protection for Endpoint — Guía de evaluación 35 Definición de tareas para endpoints (o extremos) elija Acción Instalar y en Idioma, seleccione el idioma que se utiliza en sus equipos cliente. En la lista desplegable Productos y componentes: • Seleccione VirusScan Enterprise 8.7.0.xxx y haga clic en +. • Seleccione AntiSpyware Enterprise Module 8.7.0.xxx y haga clic en +. • Seleccione Host Intrusion Prevention 7.0.0.xxx y haga clic en +. • Seleccione SiteAdvisor Enterprise Plus 3.0.0.xxx. 6 7 En la página Planificación, defina las siguientes opciones y, a continuación, haga clic en Siguiente: Estado de planificación Activado Tipo de planificación Ejecutar inmediatamente En la página Resumen, haga clic en Guardar. Cuando se realiza el despliegue en un gran número de sistemas en un entorno de producción, McAfee recomienda utilizar la opción Ejecución aleatoria de la página Planificación. La ejecución aleatoria de tareas evita que los sistemas cliente envíen un gran número de solicitudes simultáneas al servidor. Por lo general, en un entorno real, es posible que desee planificar los despliegues a horas específicas del día. En nuestro caso y puesto que este procedimiento tiene fines de evaluación, utilizamos la opción Ejecutar inmediatamente para acelerar el proceso de despliegue. Creación de una tarea de actualización En esta sección, va a crear una tarea cliente que actualice los archivos DAT y del motor de VirusScan, así como el contenido de Host Intrusion Prevention. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente en la barra de menús. 2 Resalte Grupo de prueba y, a continuación, haga clic en Nueva tarea. 3 En Nombre, escriba Actualización diaria. 4 En Tipo, seleccione Actualización de productos en la lista desplegable y, a continuación, haga clic en Siguiente. 5 En la página Configuración, seleccione DAT y Contenido de Host Intrusion Prevention, y haga clic en Siguiente. 6 En la página Planificación, defina el Tipo de planificación Cada día. NOTA: Si va a actualizar un gran número de sistemas, McAfee recomienda utilizar la ejecución aleatoria para escalonar la ejecución de las solicitudes cliente. 7 En Opciones, seleccione Ejecutar tarea omitida. 8 En Planificación, seleccione Repetir entre y elija 7:00, 6:59, cada 4 horas. 9 En la página Resumen, haga clic en Guardar. El período utilizado para la planificación es solamente un ejemplo. Por lo general, en un entorno real, es posible que desee planificar los sistemas cliente para que comprueben si hay actualizaciones a lo largo del día. Las opciones de planificación le permiten definir el tipo de planificación que mejor se ajuste a sus necesidades. Los sistemas que se desconectan de forma temporal de la red (por ejemplo, los portátiles) seguirán ejecutando sus tareas de actualización asignadas. En este caso, los equipos portátiles recuperan las actualizaciones del sitio de McAfee (en lugar de hacerlo del servidor de ePO) siempre que en el hotel o en cualquier otro lugar que se encuentren haya una conexión a Internet. 36 McAfee Total Protection for Endpoint — Guía de evaluación Definición de tareas para endpoints (o extremos) Creación de una tarea de análisis bajo demanda En esta sección, va a crear una tarea cliente que efectúe un análisis semanal en los equipos cliente. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente en la barra de menús. 2 Resalte Grupo de prueba y, a continuación, haga clic en Nueva tarea. 3 En Nombre, escriba Actualización semanal. 4 En Tipo, seleccione Análisis bajo demanda (VirusScan Enterprise 8.7.0) en la lista desplegable y, a continuación, haga clic en Siguiente. NOTA: Si realiza una auditoría de PUP como se describe en la sección anterior, haga clic en Acciones y seleccione Continuar en el menú desplegable Cuando se detecte un programa no deseado. 5 Los demás valores de la configuración predeterminada son adecuados para la prueba. Sin embargo, cuando haga clic en la ficha Tarea, hay una opción para aplicar esta tarea de análisis a los servidores, estaciones de trabajo o ambos, ya que puede crear tareas diferentes según la plataforma. No es necesario que especifique credenciales en esta página, ya que el análisis se ejecuta con una cuenta del sistema. Por lo tanto, basta con que haga clic en Siguiente. 6 En la página Planificación, defina Tipo de planificación como Semanal, seleccione el día y la hora para la ejecución de esta tarea y haga clic en Siguiente. 7 En la página Resumen, haga clic en Guardar. Los clientes recuperarán las instrucciones de la tarea en la siguiente comunicación con el servidor y la ejecutarán según la planificación establecida. A continuación, intente experimentar con la configuración de la tarea. Por ejemplo, puede modificar la planificación para que se ejecute inmediatamente, enviar una llamada de activación del agente a los clientes para forzar un análisis inmediato, si es necesario y, a continuación, definir un tipo de planificación semanal de nuevo. Se recomienda analizar las unidades de disco completas para esta operación de auditoría. Compruebe que los sistemas cliente tengan el grupo de herramientas habitual instalado para que el módulo AntiSpyware pueda auditar las entradas de registro que haya asociadas con estas aplicaciones. Tras crear y probar las exclusiones pertinentes, recuerde cambiar la configuración del análisis bajo demanda a Limpiar, en lugar de Continuar. En la siguiente sección se describe cómo cambiar la directiva de nuevo a Limpiar. McAfee Total Protection for Endpoint — Guía de evaluación 37 Despliegue de McAfee Agent El agente McAfee Agent es el componente distribuido de ePolicy Orchestrator que debe instalarse en todos los sistemas de la red que desee gestionar. El agente recopila la información y la envía al servidor de ePO. Asimismo, instala y actualiza los productos para endpoints y aplica las directivas correspondientes. Para que ePolicy Orchestrator pueda administrar los sistemas, debe estar instalado el agente McAfee Agent. Antes de desplegar McAfee Agent, es conveniente verificar la comunicación entre el servidor y los sistemas, y acceder al directorio de recursos compartidos predeterminado del administrador. Además, es posible que necesite crear excepciones de cortafuegos. 1 Compruebe que puede enviar un comando ping a los sistemas cliente por nombre. Esto permite demostrar que el servidor puede resolver los nombres de clientes como direcciones IP. 2 Compruebe el acceso al recurso compartido Admin$ predeterminado en los sistemas cliente; en la interfaz Windows, haga clic en Inicio | Ejecutar y, a continuación, escriba \\nombre de equipo\admin$. Si los equipos están conectados correctamente a la red, sus credenciales son suficientes y está presente la carpeta compartida Admin$, se abrirá un cuadro de diálogo del Explorador de Windows. 3 Si hay un cortafuegos activo en cualquiera de los equipos cliente, cree una excepción para Framepkg.exe. Este es el archivo que copia ePolicy Orchestrator en los sistemas que desea gestionar. Despliegue del agente Este procedimiento permite desplegar el agente McAfee Agent en los sistemas cliente. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en Sistemas en la barra de menús. 2 Resalte Grupo de prueba. Si este grupo no tiene sistemas, pero tiene subgrupos con sistemas, haga clic en la lista desplegable Filtro y seleccione Este grupo y todos los subgrupos. 3 Seleccione uno o varios sistemas de la lista y haga clic Acciones | Agente | Desplegar agentes. 4 Especifique las credenciales que disponen de derechos para instalar software en equipos cliente, como un administrador de dominio, y haga clic en Aceptar. Harán falta unos minutos para que se instale McAfee Agent y para que los sistemas cliente recuperen y ejecuten los paquetes de instalación de los productos para endpoints. Cuando se instala por primera vez, el agente determina un plazo aleatorio de 10 minutos para conectarse al servidor de ePO y recuperar las directivas y tareas. Hay muchas otras formas de desplegar McAfee Agent (consulte la documentación y la ayuda online de ePolicy Orchestrator). 38 McAfee Total Protection for Endpoint — Guía de evaluación Despliegue de McAfee Agent Verificación de la comunicación del agente con ePolicy Orchestrator Tras la comunicación inicial agente-servidor, el agente sondea el servidor cada 60 minutos de forma predeterminada. Esto se conoce como Intervalo de comunicación agente-servidor o ASCI. Cada vez que esto se produce, el agente recupera los cambios de directivas e implementa las directivas de forma local. Con el ASCI predeterminado, un agente que sondeó el servidor hace 15 minutos, no recogerá las nuevas directivas hasta que transcurran otros 45 minutos. Sin embargo, puede obligar a los sistemas a sondear el servidor mediante una llamada de activación del agente. Las llamadas de activación del agente son útiles cuando necesita forzar el cambio de una directiva antes de que se produzca la próxima comunicación. Asimismo, permiten forzar la ejecución de tareas en los clientes, como una actualización inmediata. Este procedimiento permite comprobar si los sistemas cliente se están comunicando con ePolicy Orchestrator. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en Sistemas en la barra de menús. 2 Resalte su grupo Servidores o Estaciones de trabajo. 3 Si hay una dirección IP y un nombre de usuario, significa que el agente del sistema cliente se está comunicando con el servidor. 4 Si, transcurridos cinco o diez minutos, los sistemas no tienen una dirección IP y un nombre de usuario, seleccione Acciones | Agente | Activar agentes, y haga clic en Aceptar. Si, tras enviar una llamada de activación del agente, no consigue recuperar una dirección IP y un nombre de usuario, es posible que otros factores estén afectando al entorno e impidan el despliegue inicial del agente. En tal caso, puede copiar el instalador del agente, Framepkg.exe, desde el servidor de ePO y ejecutarlo en los sistemas cliente. Verificación de la instalación de software cliente El tiempo que tarda en completarse el proceso de instalación de software cliente depende del número de productos que haya desplegado. Puede verificar las instalaciones de software cliente desde el servidor de ePO, o bien directamente en los sistemas cliente; para ello, haga clic con el botón derecho del ratón en el icono de la bandeja del sistema de McAfee. Este procedimiento permite verificar las instalaciones cliente desde el servidor de ePO. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, haga clic en Sistemas en la barra de menús. 2 Resalte su grupo Servidores o Estaciones de trabajo. 3 Seleccione sistemas individuales mediante las casillas de verificación correspondientes, o bien utilice Seleccionar todo en esta página o Seleccionar todo en todas las páginas. 4 Haga clic en Acciones | Agente | Activar agentes. 5 Si va a activar un gran número de sistemas, resulta útil agregar algunos minutos de ejecución aleatoria. Haga clic en Aceptar. 6 Tras unos minutos, haga clic en los sistemas individuales. La página Sistema: Detalles proporciona información sobre el sistema, incluido el software de McAfee instalado. Revisión de la directiva de VirusScan de auditoría de programas potencialmente no deseados (PUP) Llegados a este punto, las tareas cliente de instalación de software se han ejecutado, o se encuentran en ejecución, y se han descargado todas las directivas creadas en las tareas anteriores. Si sus sistemas de prueba tienen sistemas operativos recién instalados y limpios, es McAfee Total Protection for Endpoint — Guía de evaluación 39 Despliegue de McAfee Agent posible que no se haya detectado ningún PUP. Para este ejercicio, vamos a asumir que se detectaron los siguientes elementos en los sistemas cliente: • La herramienta de administración remota Tight VNC. • Un analizador de puertos llamado SuperScan. La mayoría de las detecciones de PUP incluyen la familia y el nombre de la aplicación. Por ejemplo, el analizador de puertos llamado SuperScan se detecta como PortScan-SuperScan y TightVNC se detecta como RemAdm-TightVNC. Esta es la nomenclatura básica para "nombres de detecciones" según los informes de ePO y los archivos de registro de los clientes locales. Tras completar la auditoría de programas potencialmente no deseados, utilice este procedimiento para crear una nueva directiva, basada en su Directiva de programas no deseados existente, y agregue las exclusiones necesarias. En este procedimiento se utilizan como ejemplos SuperScan y Tight VNC. No es necesario que introduzca las exclusiones ahora; puede consultar este ejemplo en el momento en el que realmente necesite hacer las exclusiones. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. 3 Resalte Grupo de prueba. 4 A la derecha de Directiva de programas no deseados, haga clic en Editar asignación. 5 Seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 Haga clic en Nueva directiva. 7 Escriba el nombre de la directiva, por ejemplo, Exclusiones de PUP para personal informático y haga clic en Aceptar. Se abre el editor de directivas. 8 En el área Exclusiones de programas no deseados, escriba PortScan-SuperScan y haga clic en el símbolo más (+) situado a la derecha. 9 Escriba RemAdm-TightVNC, haga clic en + de nuevo y, a continuación, escriba Reg-TightVNC. TightVNC también requiere una exclusión "Reg" para las entradas del Registro de Windows para esta aplicación. Esto indica al analizador que no limpie las entradas del Registro asociadas para este programa. SuperScan no requiere una exclusión Reg, ya que se trata de un ejecutable independiente. 10 Haga clic en Guardar. Es más seguro excluir únicamente las herramientas que utilice, en lugar de desactivar una categoría completa. Por ejemplo, si pensamos en las herramientas de administración remota, podría necesitar excluir algunas herramientas para operaciones normales pero, al mismo tiempo, tal vez desee saber si el módulo McAfee AntiSpyware encuentra herramientas no fiables y sin aprobar de esta naturaleza en la red. Tras completar la auditoría de PUP, es importante que cambie de nuevo la opción de VirusScan a Limpiar y que cree una directiva sin exclusiones. Si no modifica la directiva de forma que se limpien los PUP, no eliminará el spyware. Restablecimiento de la directiva de análisis en tiempo real En el procedimiento anterior, ha creado una nueva directiva que indica al analizador en tiempo real que detecte los programas potencialmente no deseados, pero que no los limpie. Este procedimiento permite volver a aplicar la directiva del analizador predeterminada, para que se limpien estos programas. 1 40 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Directivas asignadas en la barra de menús. McAfee Total Protection for Endpoint — Guía de evaluación Despliegue de McAfee Agent 2 En el menú desplegable Producto, seleccione VirusScan Enterprise 8.7.0. 3 Resalte Grupo de prueba. 4 A la derecha de Directivas de procesos predeterminados en tiempo real, haga clic en Editar asignación. 5 En Heredar de, seleccione Interrumpir herencia y asignar la directiva y la configuración siguiente. 6 En el menú desplegable Directiva asignada, seleccione My Default. 7 Haga clic en Guardar. Verificación de la tarea de análisis bajo demanda En un ejercicio anterior, planificó un análisis recurrente del sistema cliente. Como parte de esa configuración, hemos indicado al analizador que, de manera temporal, detecte únicamente programas potencialmente no deseados y que no los limpie. Este procedimiento permite restablecer la opción que posibilita la limpieza durante un análisis planificado. 1 Haga clic en Menú | Sistemas | Árbol de sistemas y, a continuación, en Tareas cliente en la barra de menús. 2 Resalte Grupo de prueba. 3 Localice la tarea de análisis que ha creado y, a continuación, bajo la columna Acción, haga clic en Editar configuración. 4 En la primera página del asistente de tareas, haga clic en Siguiente. 5 En la página Configuración, haga clic en Acciones y, a continuación, en el menú desplegable Cuando se detecte un programa no deseado, seleccione Limpiar archivos. 6 Haga clic en Guardar. VirusScan limpiará ahora los programas potencialmente no deseados que no haya excluido de forma explícita. La próxima vez que los sistemas cliente contacten con el servidor, descargarán los cambios en la configuración. McAfee Total Protection for Endpoint — Guía de evaluación 41 Uso de paneles y consultas Los paneles y las consultas proporcionan distintos tipos de información de estado sobre el entorno. Todos los productos de la familia Total Protection for Endpoint incluyen consultas predefinidas. La familia incluye varios paneles predefinidos. Asimismo, puede crear paneles y consultas personalizados. El único panel activo de forma predeterminada tras la instalación es el panel Resumen de ePO. En esta sección, se incluyen los procedimientos para activar un segundo panel, cambiar uno de los monitores, ejecutar una consulta predefinida y crear una consulta personalizada. Activación de un panel Para añadir un panel al conjunto de paneles activos de la barra de fichas de la página Paneles, es necesario activarlo. 1 Haga clic en Menú | Informes | Paneles. 2 En la lista desplegable Opciones, seleccione Administrar paneles. Aparece la página Administrar paneles. 3 En la lista Paneles, resalte Panel HIP y, a continuación, haga clic en Activar. 4 Cuando aparezca un mensaje, haga clic en Aceptar y, a continuación, en Cerrar. El panel Panel HIP aparece en la barra de fichas. Dedique un momento a examinar este panel y la información que contiene. Cambio de un monitor de panel La mayoría de los paneles predeterminados contienen seis monitores. Si los monitores predeterminados no proporcionan la información que desea, puede cambiar el conjunto de monitores, en lugar de crear un nuevo panel. Para ver más información sobre VirusScan Enterprise y los programas potencialmente no deseados (PUP), tendrá que duplicar y, a continuación, modificar el panel VSE - Detecciones actuales. 42 1 Haga clic en Menú | Informes | Paneles. 2 En la lista desplegable Opciones, seleccione Administrar paneles. Aparece la página Administrar paneles. 3 En la lista Paneles, resalte VSE - Detecciones actuales y, a continuación, haga clic en Duplicar. 4 En el campo Nombre, escriba VSE: Detecciones (personalizado) y haga clic en Aceptar. 5 Haga clic en Editar. 6 Localice el monitor llamado VSE: Amenazas detectadas en las últimas 24 horas y haga clic en Eliminar. 7 Haga clic en Nuevo monitor. 8 En la lista Categoría, seleccione Consultas. McAfee Total Protection for Endpoint — Guía de evaluación Uso de paneles y consultas 9 En la lista Monitor, seleccione VSE - Implementación de DAT y, a continuación, haga clic en Aceptar. 10 Localice el monitor llamado VSE - Amenazas detectadas en los últimos 7 días y haga clic en Quitar. 11 Haga clic en Nuevo monitor. 12 En la lista Categoría, seleccione Consultas. 13 En la lista Monitor, seleccione VSE - 10 principales reglas de protección de acceso infringidas y, a continuación, haga clic en Aceptar. 14 Haga clic en Guardar. 15 Haga clic en Activar y, cuando aparezca un mensaje, haga clic en Aceptar. 16 Haga clic en Cerrar. 17 En la ficha Paneles, haga clic en VSE - Detecciones (personalizado). Los dos monitores que ha agregado muestran un gráfico de sectores (Implementación de DAT) y una tabla de resumen (10 principales reglas de protección de acceso infringidas). Cuando cree sus propias consultas, piense en el tipo de datos que desea ver y en la forma de mostrarlos. Ejecución de una consulta predefinida Como ha podido comprobar en el procedimiento anterior, las consultas pueden ser los datos de origen que se muestran en los monitores de los paneles. También puede ejecutar las consultas de forma individual. Puede ejecutar la consulta MA: Resumen de versiones del agente para comprobar que McAfee Agent se despliega en todos los sistemas de prueba y ver el número de versión. 1 Haga clic en Menú | Informes | Consultas. 2 Amplíe los grupos compartidos y resalte el grupo McAfee Agent. 3 En la lista de consultas, seleccione MA: Resumen de versiones del agente. 4 Haga clic en Ejecutar. Los resultados se muestran en un gráfico de sectores en el que pueden verse los clientes que ejecutan McAfee Agent y su versión. Los sistemas que no tienen McAfee Agent aparecen en un segundo gráfico de sectores. Puede hacer clic en el sector que muestra la versión 4.x de McAfee Agent para ver los sistemas. Haga clic en Cerrar para volver al gráfico de sectores y haga clic en Cerrar de nuevo para volver a la lista de consultas. Para comprobar si Host Intrusion Prevention está instalado y si tiene la versión correcta del programa, puede ejecutar la consulta HIP: Versiones de clientes. Para comprobar si esos clientes están totalmente actualizados, ejecute la consulta HIP: Versiones de contenido. También puede agregar estas consultas como monitores de paneles. Creación de una consulta personalizada Este procedimiento permite crear una consulta que muestre todas las detecciones de programas potencialmente no deseados (PUP). 1 Haga clic en Menú | Informes | Consultas. 2 Haga clic en Nueva consulta. 3 En la lista, seleccione Grupo de funciones como Eventos y Tipo de resultado como Eventos de amenazas y, a continuación, haga clic en Siguiente. 4 Seleccione las opciones apropiadas y, a continuación, haga clic en Siguiente: McAfee Total Protection for Endpoint — Guía de evaluación 43 Uso de paneles y consultas Para... Seleccione... Mostrar resultados como Gráfico de barras de un grupo Rótulos de las barras Nombre de la amenaza (en Eventos de amenazas) Valores de las barras Número de eventos de amenazas 5 Haga clic en Siguiente para saltarse la página Columnas. 6 En la sección Eventos de Propiedades disponibles de la página Filtro: • Haga clic en Nombre del producto de la detección y, en Comparación, elija Igual a. En Valor, escriba VirusScan Enterprise 8.7. • Haga clic en ID de evento y, en Comparación, elija Mayor que. En Valor, escriba 20000. • Haga clic en Nombre de la amenaza y en Comparación, elija No contiene. En Valor, escriba Cookie. 7 Haga clic en Ejecutar. 8 Cuando aparezcan los resultados, haga clic en Guardar. Para el nombre de la consulta, escriba VSE: Todas las detecciones de PUP y, a continuación, haga clic en Guardar. Puede guardar la consulta personalizada como un grupo existente o como uno nuevo. Cuando la grabe como un grupo nuevo, tiene la opción de guardarla en un Grupo privado bajo Mis grupos o en un Grupo público bajo Grupos compartidos. Las consultas guardadas en un grupo privado sólo son visibles para el administrador que inició la sesión en la que se crearon. Las consultas guardadas en un grupo compartido son visibles para todas las cuentas de administradores de ePO, con el fin de que puedan compartirse. 44 McAfee Total Protection for Endpoint — Guía de evaluación Resumen Enhorabuena. Al finalizar esta guía, ha realizado muchos de los procedimientos habituales para crear y mantener un entorno de red seguro. A continuación, citamos los procedimientos que ha realizado: 1 Ha instalado la familia de productos Total Protection for Endpoint. 2 Ha activado y ejecutado una tarea que actualiza el repositorio principal de ePO desde un sitio de McAfee. 3 Ha creado una estructura del árbol de sistemas y agregado sistemas de prueba a los grupos. 4 Ha creado y aplicado una nueva directiva de McAfee Agent para acceder de forma remota al registro de McAfee Agent en los sistemas cliente. 5 Ha creado y aplicado nuevas directivas para productos para endpoints (o extremos), que incluyen: • Varias directivas de VirusScan, incluida una directiva para auditar programas potencialmente no deseados (PUP). • Una directiva de SiteAdvisor Enterprise Plus. • Una directiva de Host Intrusion Prevention. 6 Ha creado una tarea de despliegue para instalar VirusScan, Host Intrusion Prevention y SiteAdvisor Enterprise Plus en los sistemas cliente. 7 Ha creado y aplicado directivas para la protección de los mensajes de correo electrónico. 8 Ha creado una tarea cliente de actualización para mantener actualizados los sistemas cliente. 9 Ha creado una tarea de análisis bajo demanda de VirusScan. 10 Ha desplegado McAfee Agent. 11 Ha verificado la comunicación agente-servidor y ha enviado llamadas de activación del agente para asegurarse de que los sistemas gestionados disponen de las nuevas directivas. 12 Ha modificado la directiva de auditoría de programas potencialmente no deseados, con exclusiones. 13 Ha vuelto a aplicar la directiva de análisis en tiempo real predeterminada y restablecido la tarea de análisis bajo demanda para limpiar PUP. 14 Ha activado un segundo panel, ha modificado los monitores del panel y ha ejecutado una consulta predefinida. 15 Ha creado una consulta personalizada para mostrar las detecciones de PUP. McAfee Total Protection for Endpoint — Guía de evaluación 45 Referencias Utilice los vínculos que se incluyen en esta sección para obtener más información. Soporte - Leer Realice búsquedas en la galardonada base de datos KnowledgeBase de McAfee para encontrar respuestas a las preguntas. Página de búsqueda de KnowledgeBase Para obtener más información sobre Total Protection for Endpoint, consulte la siguiente documentación de productos: ePolicy Orchestrator 4.5 • Guía de evaluación de ePolicy Orchestrator 4.5 • Guía del producto de ePolicy Orchestrator 4.5 • Guía de instalación de ePolicy Orchestrator 4.5 • Guía de referencia de los archivos de registro de McAfee ePolicy Orchestrator 4.5 • ePolicy Orchestrator 4.5 - Lista maestra de artículos de soporte de versión • Administración de licencias en ePolicy Orchestrator 4.5 • Notas de versión para ePolicy Orchestrator 4.5 VirusScan Enterprise 8.7i • Guía de instalación de VirusScan Enterprise 8.7i • Guía del producto de VirusScan Enterprise 8.7i • Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention - Whitepaper (Informe sobre la protección de acceso en McAfee VirusScan Enterprise y Host Intrusion Prevention) AntiSpyware Enterprise Module 8.7 • Guía del producto de AntiSpyware Enterprise Module 8.7 • Notas de versión de AntiSpyware Enterprise Module 8.7 McAfee Host Intrusion Prevention 7.0 • Guía de instalación de Host Intrusion Prevention 7.0.0 • Adopting Host Intrusion Prevention - Best practices for quick success (Adopción de Host Intrusion Prevention - Mejores prácticas para un rápido éxito) • Guía del producto de Host Intrusion Prevention 7.0.0 para ePO 4.0 • Host Intrusion Prevention 7.0 Firewall Protocol Support (Compatibilidad con el protocolo del cortafuegos de Host Intrusion Prevention 7.0) 46 McAfee Total Protection for Endpoint — Guía de evaluación Referencias • Host Intrusion Prevention 7.x Multi-Slot Policies and their Effective Policy (Directivas multinodo de Host Intrusion Prevention 7.x y su directiva en vigor) • Host Intrusion Prevention Firewall: Connection-Aware Groups (Cortafuegos de Host Intrusion Prevention: Grupos para conexión) • Host Intrusion Prevention 7.x Adaptive Mode (Modo Adaptación de Host Intrusion Prevention 7.x) • Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention - Whitepaper (Informe sobre la protección de acceso en McAfee VirusScan Enterprise y Host Intrusion Prevention) SiteAdvisor Enterprise Plus 3.0 • Guía del producto de SiteAdvisor Enterprise Plus 3.0 • Whitepaper: Mapping the mal web, Revisited (Informe: Distribución de los sitios Web malintencionados, actualización) • Whitepaper: Prevention is the best medicine (Informe: La prevención es la mejor medicina) • McAfee SECURE™ shopping portal (Portal de compras de McAfee SECURE™) • Recursos para consumidores y propietarios de sitios GroupShield 7.0.1 for Microsoft Exchange • Guía de mejores prácticas de GroupShield 7.0.1 for Microsoft Exchange • Guía del usuario de GroupShield 7.0 for Microsoft Exchange • Apéndice de la Guía del usuario de GroupShield 7.0.1 for Microsoft Exchange McAfee Security for Lotus Domino v7.5 (Windows) • McAfee Security for Lotus Domino v7.5 (Windows) - Guía del usuario • McAfee Security for Lotus Domino v7.5 (Windows) - Notas de versión Soporte - Ver Tutoriales en vídeo Vea los tutoriales en vídeo sobre problemas y preguntas habituales. Soporte - Actuar Descargar actualizaciones de software Obtenga las últimas definiciones antivirus, actualizaciones de productos de seguridad y versiones de productos. Para conseguir parches para productos y versiones de mantenimiento debe iniciar una sesión en ServicePortal. Global Support Lab Configure y experimente con problemas habituales en un entorno de prueba real. McAfee Total Protection for Endpoint — Guía de evaluación 47